• Nie Znaleziono Wyników

3. SYSTEMY MONITORINGU WIZYJNEGO

N/A
N/A
Protected

Academic year: 2021

Share "3. SYSTEMY MONITORINGU WIZYJNEGO"

Copied!
16
0
0

Pełen tekst

(1)

Dr inż. Adam Rosiński Politechnika Warszawska

SYSTEMY MONITORINGU WIZYJNEGO W TRANSPORCIE KOLEJOWYM JAKO CZYNNIK ZWIĘKSZAJĄCY BEZPIECZEŃSTWO PASAŻERÓW

SPIS TREŚCI 1. Wstęp

2. Zagrożenia w transporcie kolejowym 3. Systemy monitoringu wizyjnego

4. Koncepcja zintegrowanego systemu monitoringu wizyjnego 5. Wnioski

STRESZCZENIE

Przedstawiono problematykę analogowych i cyfrowych systemów monitoringu wizyj- nego, łącznie z wykorzystaniem sieci ethernetowych. Opisano koncepcję zintegrowanego systemu monitoringu wizyjnego dla obiektów wykorzystywanych w transporcie kolejowym.

Nadrzędnym celem proponowanego rozwiązania jest zwiększenie bezpieczeństwa zarówno pasażerów, jak i przewożonych towarów.

1. WSTĘP

W transporcie kolejowym, który jest zaliczany do grupy systemów rozległych, szcze- gólnie ważne jest zapewnienie bezpieczeństwa publicznego. Dotyczy to nie tylko obiek- tów z dużą liczbą osób pracujących i korzystających ze środków przewozowych. Istotne są także problemy monitorowania składów środków transportowych (bezpieczeństwo publiczne pasażerów podczas jazdy, bezpieczeństwo ładunków), monitorowanie szlaków i newralgicznych budowli transportowych (mosty, tunele, wiadukty itp.) jako obiektów stosunkowo łatwych ataków terrorystycznych [4], które mogą zdezorganizować funk- cjonowanie transportu, a co za tym idzie gospodarki państwa na dużym obszarze.

(2)

Do podstawowych zagrożeń osób przebywających na dworcach, zarówno podró- żujących, jak i tam pracujących, należy zagrożenie życia i zdrowia. Dotyczy to nie tylko aktów terrorystycznych (pozostawione walizki, podejrzane paczki wrzucane do koszy na śmieci), ale także zagrożeń ze strony bandytów, chuliganów i bezdomnych (natrętne żebractwo).

Trzeba też pamiętać o bezpieczeństwie pasażerów wsiadających i wysiadających do / ze środków transportu. Newralgicznym punktem w zakresie bezpieczeństwa na dworcach kolejowych są kasy. Należy zwrócić szczególną uwagę na wartość pieniężną kas, umożliwiając obserwację zarówno osób podchodzących do nich, jak również ope- racji kasowych. Zapewnić też trzeba bezpieczne konwojowanie wartości pieniężnych kas na zewnątrz.

Elektroniczne systemy bezpieczeństwa mogą być zastosowane jako element skła- dowy systemów telematyki transportu. Zapewniają one bezpieczeństwo podróżowa- nia, które jest jedną z usług świadczonych przez te systemy. Usługa jest realizowana m.in. przez systemy zainstalowane zarówno w obiektach stałych lotnisk, dworców ko- lejowych [16, 17, 18], baz logistycznych, terminali przeładunkowych, jak też w obiektach ruchomych (np. w pojazdach). Dzięki temu wzrasta poziom bezpieczeństwa podróż- nych i przewożonych ładunków [15, 19]. W artykule dokonano analizy elektronicznych systemów bezpieczeństwa, ze szczególnym uwzględnieniem systemów monitoringu wizyjnego i ich wpływu na poziom bezpieczeństwa podróżowania.

2. ZAGROŻENIA W TRANSPORCIE KOLEJOWYM

W transporcie kolejowym można wyróżnić wiele zagrożeń, między innymi takich, jak:

akt terrorystyczny,

włamanie,

kradzież,

pracownicze zagarnięcie mienia,

napad,

sabotaż,

oszustwo,

naruszanie przepisów dotyczących informacji niejawnych,

naruszanie przepisów dotyczących ochrony danych osobowych,

wandalizm,

bójka,

pobicie,

czyn zakłócający spokój i porządek publiczny.

Część z wymienionych zagrożeń występuje zarówno w obiektach stałych, jak i rucho mych (np. kradzieże, bójki, pobicia, wandalizm). Niektóre z nich (np. naruszanie przepisów dotyczących informacji niejawnych czy ochrony danych osobowych) dotyczą

(3)

raczej obiektów stacjonarnych. Wymienione zagrożenia można także podzielić ze względu na:

• miejsce wystąpienia:

– wewnątrz obiektu chronionego, – na zewnątrz obiektu chronionego,

• czas występowania:

– pory roku (np. zagrożenia związane z ruchem drogowym), – kwartały w produkcji (np. budowlanej, rolnej),

– dni miesiąca (np. terminy wypłat gotówkowych wynagrodzeń pracowników), – dni tygodnia (np. wyjazdy weekendowe poza miejsce zamieszkania),

– pory dnia (np. brak osób w obiekcie w nocy),

– godziny (odbiór środków fi nansowych z kas, sklepów),

• przyczynę:

– działalność przestępcza osób, – zdarzenia losowe.

Można stwierdzić, iż wszystkie wymienione zagrożenia dotyczą transportu kolejo- wego. Mogą one wystąpić zarówno wewnątrz dworców kolejowych (np. poczekalnie), jak też na szlakach kolejowych. Czas wystąpienia także jest zmienną probabilistyczną z uwagi na 24-godzinny charakter świadczenia usług przez fi rmy oferujące transport kolejowy. Również przyczyna jest zmienną losową, choć przeważnie jest to działalność przestępcza osób, a rzadziej zdarzenie losowe (np. zwarcie instalacji elektrycznej i spo- wodowanie pożaru). Dlatego systemy monitoringu wizyjnego powinny zapewnić ciągłą 24-godzinną obserwację newralgicznych miejsc w obiektach kolejowych.

System pełnej sygnalizacji zagrożeń (tzw. bezpieczeństwa elektronicznego), tworzy się z następujących elementów składowych, wyróżnianych zależnie od wykrywanych zagrożeń, jako systemy:

sygnalizacji włamania i napadu [12],

sygnalizacji pożaru,

kontroli dostępu,

monitoringu wizyjnego [13],

ochrony terenów zewnętrznych.

Ochrona wynikająca z ich działania może być uzupełniona przez systemy:

sygnalizacji stanu zdrowia lub zagrożenia osobistego,

sygnalizacji zagrożeń środowiska,

przeciwkradzieżowe,

dźwiękowe systemy ostrzegawcze,

zabezpieczenia pojazdów przed włamaniem i uprowadzeniem.

Istotnym elementem systemów alarmowych są podsystemy transmisji alarmu, które stanowią urządzenia lub sieci służące do przekazywania, do jednego lub kilku alarmowych centrów odbiorczych, informacji o stanie jednego lub wielu urządzeń alarmowych [9].

(4)

Obecnie wśród elektronicznych systemów bezpieczeństwa, szczególnego znacze- nia nabierają systemy monitoringu wizyjnego, które integruje się z oprogramowaniem biometrycznym [21]. Jeszcze kilka lat temu instalowano je tylko w obiektach o dużym stopniu zagrożenia (m.in. terrorystycznego), takich jak np. główne porty lotnicze. Po- wodem tego były koszty oprogramowania, urządzeń i ich instalacji. Obecnie, gdy koszty są znacznie mniejsze, a jednocześnie w programach unijnych przeznacza się duże środki fi nansowe na modernizację infrastruktury państwowej, istnieje możliwość ich częstszego stosowania (zwłaszcza przy fi nansowym współudziale lokalnych samorzą- dów terytorialnych). Dzięki tym systemom są rejestrowane zdarzenia uwidocznione w polu widzenia kamer. Pozwala to na analizę obrazu i zasygnalizowanie podejrzanych zdarzeń (np. pozostawiony bagaż). Analiza biometryczna zwiększa prawdopodobień- stwo wykrycia osób, które są podejrzane o działalność przestępczą i (lub) terrorystyczną.

Dzięki temu, odpowiednie służby interwencyjne wcześniej mogą podjąć działania w celu zapobieżenia ewentualnym zagrożeniom.

Niewymiernym efektem stosowania elektronicznych systemów bezpieczeństwa (w tym także systemów monitoringu wizyjnego, jako środka prewencyjnego) jest zwiększenie komfortu psychicznego podróżnych. Wiele osób korzystających z transportu kolejo- wego obawia się napadów i kradzieży. Dzięki zastosowaniu rozwiązań technicznych oraz odpowiednich procedur działania służb interwencyjnych, poprawia się stan bez- pieczeństwa. Analizuje się nie tylko zdarzenia archiwalne, które zostały zarejestrowane przez system monitoringu wizyjnego, ale także zapobiega im w czasie rzeczywistym.

Analizując statystyki zdarzeń z ostatnich lat zarejestrowane przez Policję [20], Straż Ochrony Kolei [1] i Państwową Straż Pożarną [22], opisane i dostępne na stronach in- ternetowych tych instytucji, należy zauważyć, że brakuje zestawień obrazujących wpływ zastosowania elektronicznych systemów bezpieczeństwa na poziom bezpie- czeństwa podróżowania. Pomimo tego, można niewątpliwie stwierdzić, iż zwiększają one poczucie bezpieczeństwa podróżnych. Wzrasta liczba zdarzeń, w których są podej- mowane interwencje w chwili ich zaistnienia (np. przeciwdziałanie aktom wandalizmu w wyniku zastosowania systemów monitoringu wizyjnego). Przekłada się to z jednej strony na zmniejszenie liczby zdarzeń, które odnotowała Straż Ochrony Kolei w latach 2004–2010, z drugiej strony zaś na wzrost wykrywalności sprawców (która niestety jest na niskim poziomie – 29,55% w 2010 roku). Zastosowanie elektronicznych systemów bezpieczeństwa oraz odpowiednich procedur działania służb interwencyjnych, powo- duje również spadek zdarzeń typu:

wybryki chuligańskie,

pobicia osób,

przestępstwa o charakterze bandytyzmu, terroryzmu, zabójstwa i zgwałcenia.

Niestety zwiększa się liczba zdarzeń typu:

kradzieże urządzeń związanych z bezpieczeństwem,

kradzieże części składowych nawierzchni i taboru, materiałów, narzędzi, przedmio- tów służbowych,

(5)

przeszkody na torach,

wydarzenia na nieczynnych liniach kolejowych.

Powodem tego jest występowanie tych zdarzeń w większości na szlakach kolejo- wych, które nie są objęte monitoringiem wizyjnym. Zazwyczaj fakt zaistnienia określo- nego zdarzenia przestępczego stwierdza się dopiero po upływie pewnego czasu od jego wystąpienia.

3. SYSTEMY MONITORINGU WIZYJNEGO

Systemy monitoringu wizyjnego to zespół środków technicznych i programowych, przeznaczony do obserwowania, wykrywania, rejestrowania i sygnalizowania nienor- malnych warunków, wskazujących na istnienie niebezpieczeństwa. W ich skład (zależ- nie od konfi guracji) mogą wchodzić następujące podstawowe urządzenia [2, 3, 6, 7]:

kamery wraz z odpowiednio dobranymi obiektywami,

media transmisyjne wraz z urządzeniami pośredniczącymi,

urządzenia rejestrujące,

monitory,

układy zasilania,

inne (np. dodatkowe układy oświetlenia, układy zabezpieczające, urządzenia prze- twarzające).

W zależności od wymagań jakie są stawiane projektowanemu systemowi monito- ringu wizyjnemu, może on być konfi gurowany w różny sposób. Najprostszy system (czasami zwany także systemem obserwacyjnym) składa się zwykle z 2 do 4 kamer i jednego stanowiska obserwacyjnego. Został on przedstawiony na rysunku 1. Zasto- sowany monitor ma przekątną najczęściej w zakresie od 10 do 17 cali. Często można też spotkać kompletne zestawy złożone np. z 4 kamer TV, monitora i przełącznika sek- wencyjnego. Taki układ nie może być jednak rozbudowany. Zaletą tego rozwiązania jest niski koszt zestawu.

Rys. 1. Zestaw obserwacyjny

(6)

Jeśli jednak liczba kamer TV będzie mieściła się w granicach od 4 do 9, to układ staje się bardziej złożony. Wtedy warto zastosować dzielnik obrazu i nadal jedno stano- wisko obserwacyjne. Istnieje też możliwość zastosowania 2 monitorów (zazwyczaj jeden większy, a drugi mniejszy). Większy ma ekran podzielony na 4 lub 9 pól obrazujących poszczególne kamery, na mniejszym zaś można mieć podgląd z określonej kamery.

Zestaw z dzielnikiem obrazu przedstawiono na rysunku 2.

Rys. 2. Zestaw z dzielnikiem obrazu i dwoma monitorami

Wadą obu przedstawionych rozwiązań jest brak rejestracji zdarzeń w celu ich póź- niejszego wykorzystania (np. jako materiał dowodowy w procesach sądowych, czy jako źródło informacji o sprawcach zamachów terrorystycznych). Służą one zazwyczaj jako system pomocniczy. Wymagają także wyznaczenia osób, które pełniłyby funkcję operatora systemu monitoringu wizyjnego. Zadaniem tych osób jest obserwacja i w przypadku zaistnienia niebezpiecznych zdarzeń, podjęcie określonych przez pro- cedury czynności, zmierzających do wysłania patroli interwencyjnych i zatrzymania sprawców.

Jeśli liczba kamer TV wynosi 4–16, to optymalnym rozwiązaniem jest system jedno- stanowiskowy z zastosowaniem cyfrowego rejestratora wizyjnego, który będzie mógł obsługiwać od 4 do 16 kamer (i więcej w zależności od typu urządzenia) oraz będzie także spełniał role przełącznika sekwencyjnego, dzielnika obrazu, układu rejestracji zdarzeń z detekcją ruchu w celu optymalizacji zapisu obrazu. Na stanowisku obserwa- cyjnym znajdują się przeważnie dwa monitory, które pracują podobnie jak w układzie prezentowanym na rysunku 2.

Przedstawione rozwiązanie wykorzystuje cyfrowy rejestrator wizyjny. Łączy on w sobie cechy przełącznika sekwencyjnego, dzielnika obrazu, układu detekcji ruchu i układu zapisu zdarzeń na dyskach twardych HDD (zlokalizowanych, np. w rejestratorach). Może on mieć następujące cechy [5]:

tryb pracy: triplex (umożliwiający odtwarzanie bez konieczności przerywania na- grywania obrazów z kamer),

(7)

znak wodny (ang. watermark – umieszczenie specjalnego znacznika w nagranym materiale uniemożliwiającego modyfi kację nagrań),

podwójny zapis (ang. mirror recording – funkcja umożliwiająca równoczesny zapis materiału na dwóch dyskach – bezpieczeństwo archiwum w przypadku awarii jed- nego z nośników),

interfejs sieciowy Ethernet,

sterowanie głowicami obrotowymi oraz kamerami szybkoobrotowymi,

możliwość umieszczenia w rejestratorze kieszeni dysku twardego lub(i) nagrywarki CD-R/RW lub nagrywarki DVD-R/RW,

złącze USB,

gniazdo pamięci, np. Compact Flash.

Na rysunku 3 przedstawiono typowy układ systemu, składający się z 16 kamer, cyfro- wego rejestratora wizyjnego oraz dwu monitorów (na jednym z nich jest zobrazowany podgląd wszystkich 16 kamer z możliwością podziału najczęściej na 4, 9, 16 pól, a na drugim – widok z kamery, na której przez układ detekcji ruchu aktualnie wykryto ruch).

Rys. 3. System zawierający 16 kamer i cyfrowy rejestrator wizyjny

Budowa dużych systemów monitoringu wizyjnego (a zwłaszcza dotycząca kolejo- wych obiektów stacjonarnych, np. dworce kolejowe) wymaga od projektanta bardzo dobrego przygotowania merytorycznego, od inwestora zaś odpowiednich nakładów fi nansowych. W nowych systemach korzysta się zazwyczaj z transmisji cyfrowej oraz obróbki sygnału obrazu także w sposób cyfrowy. Przesyłanie sygnału wizyjnego odbywa się najczęściej przez:

kabel koncentryczny (powinien mieć impedancję charakterystyczną 75 Ω; przy du- żych odległościach może być potrzebne wzmocnienie lub wzmocnienie i korekcja sygnału wizji),

kabel typu para skrętna (wykorzystuje się kabel teleinformatyczny; niezbędne jest stosowanie specjalistycznego nadajnika i odbiornika),

transmisję mikrofalową lub na częstotliwościach radiowych,

(8)

przesyłanie z wykorzystaniem podczerwieni lub lasera (niezbędna jest widoczność pomiędzy nadajnikiem i odbiornikiem, wadą jest duża wrażliwość na warunki śro- dowiskowe, np. deszcz, mgła, śnieg),

kabel światłowodowy (zaletami są: mała tłumienność, odporność na zewnętrzne pola magnetyczne, brak emisji energii na zewnątrz; może być stosowany na duże odległości; wymaga stosowania kosztownych konwerterów zamieniających sygnały elektryczne na optyczne i odwrotnie),

transmisja przez publiczną lub prywatną sieć telefoniczną lub przez sieć transmisji danych (np. Intranet, Internet), o możliwości transmisji decyduje przepływność, która określa ile bitów danych można przesłać w ciągu jednej sekundy; przed zaprojekto- waniem takiego rozwiązania należy zawrzeć odpowiednią umowę z operatorem sieci.

Rozwój nowoczesnych technologii informatycznych umożliwił bezpośrednie łą- czenie kamery z sieciami komputerowymi. Rozwiązanie to umożliwia podgląd zdarzeń z kamer zainstalowanych w różnych lokalizacjach chronionych obiektów za pomocą komputera z odpowiednim oprogramowaniem, podłączonego do sieci komputerowej.

Kamera ma wbudowany wideoserwer sieciowy i przydzielony własny adres IP. W ma- łych, lokalnych systemach monitoringu wizyjnego (ze względu na koszty takiego roz- wiązania), nadal będą stosowane systemy oparte na cyfrowych rejestratorach wizyjnych z wykorzystaniem kabli koncentrycznych. W obiektach rozproszonych i w budynkach o nowoczesnej strukturze instalacji teletechnicznych częściej stosuje się systemy mo- nitoringu wizyjnego z wykorzystaniem sieci TCP/IP. Systemy tego typu są nazywane w skrócie CCTV IP (ang. Closed Circuit Television Internet Protocol). Urządzenia do ob- róbki sygnału wizyjnego mają własne adresy IP. Można także wykorzystywać już istnie- jące analogowe elementy instalacji, takie jak np. kamery ze stosowaniem wideoserwe- rów. Rejestracja sygnału może następować zarówno w tradycyjnych rejestratorach wizyjnych, jak i w sieciowych rejestratorach wizyjnych. Na rysunku 4 przedstawiono przykładowy schemat systemu CCTV IP.

Systemy monitoringu wizyjnego CCTV IP oferują funkcje niedostępne w rozwiąza- niach analogowych, takie jak:

transmisja sygnałów wizyjnych na duże odległości bez pogorszenia jakości obrazów,

rejestracja i wielokrotne kopiowanie tego samego materiału bez pogorszenia jakości zarejestrowanych obrazów,

raz wytworzony sygnał wizyjny w kamerze może być wykorzystany wielokrotnie i w wielu miejscach,

możliwość dwukierunkowej komunikacji z kamerą, nie tylko w aspekcie konfi guracji, ale także w aspekcie realizacji funkcji użytkowych (np. kamery inteligentne),

możliwość realizacji funkcji detekcji ruchu i funkcji alarmowych z poziomu kamery (kamery inteligentne),

możliwość buforowania danych zawierających obrazy w kamerze,

możliwość zasilania kamery IP przez gniazdo Ethernet (PoE, ang. Power over Ethernet).

(9)

Rys. 4. Przykładowy schemat systemu CCTV IP

Obecnie do rejestracji zdarzeń w CCTV IP stosuje się często specjalne oprogramo- wanie instalowane w komputerach. Jest ono zazwyczaj przeznaczone do inteligentnego monitoringu wizyjnego. Dzięki niemu jest możliwe stworzenie centrum nadzoru wizyj- nego w dowolnym miejscu, niezależnie od rozmieszczenia kamer (zarówno sieciowych, jak i analogowych przez wykorzystanie wideoserwera). Dzięki zastosowaniu inteligent- nej analizy obrazu i rozwiniętym fi ltrom, jest możliwa detekcja ruchu i przedmiotów (np. funkcja wykrycia pozostawionych przedmiotów, funkcja analizy położenia przed- miotów itp.). Nagrywanie może być ustawione w jednej instalacji kamerowej z wyko- rzystaniem kilku uwarunkowań, takich jak:

według kalendarza,

Centra operatorskie

(10)

w wyniku detekcji ruchu,

sygnału przekazanego przez elementy innych instalacji niskoprądowych,

włączone ręcznie przez uprawnionego użytkownika.

Programy te zazwyczaj umożliwiają operatorowi sterowanie PTZ (Pan/Tilt/Zoom), oczywiście jeśli kamera sieciowa ma taką właściwość. Dzięki wbudowanej funkcji ma- skowania stref prywatności, jest możliwe zamaskowanie niepożądanych lub prywat- nych obszarów obrazu.

System monitoringu wizyjnego wykorzystujący pakiet oprogramowania, składa się z serwera głównego, który pełni funkcję jednostki nadrzędnej oraz stacji roboczych, które umożliwiają obsługę systemu przez uprawnionych użytkowników (przeszkolonych operatorów). Rejestracja i archiwizacja obrazów może się odbywać zarówno w serwerze głównym, jak też może być wykorzystywana przez inne urządzenia (np. komputery, sieciowe rejestratory wizyjne) wchodzące w skład systemu.

Obsługa serwera głównego oraz podległych mu stacji roboczych odbywa się za pośrednictwem interfejsu grafi cznego o bardzo dużych możliwościach konfi guracyj- nych, w zależności od potrzeb i uwarunkowań inwestora i użytkownika. Jedną z naj- ważniejszych cech tego interfejsu jest możliwość wykorzystania map, planów obiek- tów lub innych rysunków, ułatwiających orientację przestrzenną, przez co obrazy z kamer mogą być łatwo skojarzone z konkretnymi obszarami chronionego obiektu.

4. KONCEPCJA ZINTEGROWANEGO SYSTEMU MONITORINGU WIZYJNEGO

Wobec wzrastającego zagrożenia w transporcie kolejowym różnego rodzaju zda- rzeniami przestępczymi, wydaje się konieczne opracowanie koncepcji zintegrowanego systemu monitoringu wizyjnego. Pozwoli to na zwiększenie liczby wykrywanych prze- stępstw i jednocześnie na wzrost wykrywalności sprawców.

Dla stacjonarnych obiektów kolejowych (np. stacje kolejowe, przejazdy kolejowe), które składają się z jednego lub z wielu budynków, istnieje kilka rodzajów rozwiązań systemów monitoringu wizyjnego. Jeśli są to małe obiekty (już istniejące) i wymagające niewielkiej liczby kamer, można zastosować cyfrowy rejestrator wizyjny wyposażony w interfejs sieciowy lub też podłączyć do sieci TCP/IP kamery analogowe przez wideo- serwer. Dzięki temu będzie można połączyć ten system z centrum nadzoru. Jeśli są to obiekty duże lub też nowo wybudowane, z odpowiednią infrastrukturą teletechniczną, korzystniej jest zastosować CCTV IP.

Istnieje kilka możliwości połączenia poszczególnych systemów monitoringu wizyj- nego z centrum zarządzania. Mogą być to łącza telekomunikacyjne bezprzewodowe (np. transmisja danych GPRS), ale nie zapewniają one odpowiedniej, dużej szybkości transmisji danych (szczególnie w odniesieniu do systemu monitoringu wizyjnego) lub łącza telekomunikacyjne przewodowe. Te ostatnie umożliwiają uzyskanie dużej pręd-

(11)

kości transmisji danych i przepustowości (szczególnie przy transmisji światłowodo- wej). W skład zintegrowanego systemu monitoringu wizyjnego wchodzi centrum za- rządzania i archiwizacji (z odpowiednim oprogramowaniem) oraz poszczególne urządzenia lokalnych systemów monitoringu wizyjnego, zainstalowane w ochrania- nych obiektach (rys. 5).

Rys. 5. Ogólny schemat zintegrowanego systemu monitoringu wizyjnego

(12)

Centrum zarządzania i archiwizacji pełni rolę nadrzędną w stosunku do lokalnych systemów monitoringu wizyjnego. Zarządza ono całym systemem CCTV IP (np. umoż- liwiając dodanie nowych kamer IP i wideoserwerów wraz z ich konfi guracją) i jedno- cześnie archiwizuje informacje z poszczególnych urządzeń, jakimi są kamery IP (i/lub wideoserwery). Zastosowanie sieciowych rejestratorów wizyjnych zapewnia dodatkową archiwizację zdarzeń.

W przypadku ruchomych obiektów transportowych (np. elektryczne zespoły trak- cyjne) problem jest poważniejszy, gdyż wymaga uwzględnienia większej liczby czyn- ników wpływających na zaprojektowanie i późniejszą eksploatację systemu. Obecnie produkowane pojazdy szynowe są wyposażone w systemy monitoringu wizyjnego, które zapewniają obsłudze pojazdu (np. kierownikowi pociągu czy maszyniście) obser- wację na monitorze poszczególnych obszarów (np. korytarze wagonów, boczne ze- wnętrzne ściany wagonów). Pozwala to na podjęcie działań, których celem jest zapo- bieżenie dalszym aktom przestępczym (np. wandalizmowi).

Zdarzenia te są także rejestrowane w pojeździe na nośnikach elektronicznych w celu ewentualnego ich późniejszego wykorzystania podczas procesów sądowych. Zdarze- nie, które miało ostatnio miejsce (np. rozbój w styczniu 2012 r. dokonany przez grupę młodzieży w pociągu Kolei Mazowieckich relacji Warszawa Wileńska – Małkinia, którego skutkiem było m.in. pobicie maszynisty i zdemolowanie pociągu) pokazują, iż takie podejście nie jest jednak wystarczające. Sama obsługa pojazdu bardzo często nie jest w stanie zapobiec zdarzeniom niebezpiecznym. Pojawiające się propozycje, aby w każ- dym pociągu był patrol Straży Ochrony Kolei, pomimo iż słuszne, także są nierealistyczne ze względu na koszty. Dlatego konieczne wydaje się stworzenie zintegrowanego systemu monitoringu wizyjnego, który obejmowałby swym zasięgiem również pojazdy ruchome.

Ogólny schemat został przedstawiony na rysunku 6.

Zintegrowany system monitoringu wizyjnego w zakresie obiektów stacjonarnych może wykorzystywać rozwiązania opisane i przedstawione na rysunku 5. Dzięki temu, stacjonarne obiekty nowo budowane i wyposażane w elektroniczne systemy bezpie- czeństwa wykorzystujące protokół TCP/IP, można dołączać do centrów zarządzania i archiwizacji. Obiekty stacjonarne już istniejące i wyposażone w elektroniczne systemy bezpieczeństwa, w których nie wykorzystuje się protokołu TCP/IP, również mogą być dołączane do centrów zarządzania, ale wymagają zastosowania urządzeń pośredni- czących (np. wideoserwerów). Dzięki temu można osiągnąć elastyczność i ska lowalność rozbudowy przez stopniowe dołączanie nowych lokalnych systemów monitoringu wi- zyjnego.

Koncepcja i wdrożenie zintegrowanego systemu monitoringu wizyjnego powinna także pozwalać na tworzenie i hierarchizację centrów zarządzania i nadzoru. Dzięki temu, że systemy monitoringu wizyjnego CCTV IP pozwalają na transmisję sygnałów wizyjnych na duże odległości bez pogorszenia jakości obrazów oraz na przesyłanie ich w wiele miejsc odbiorczych, można stworzyć kilka centrów. Najkorzystniej jest, gdyby to były centra:

(13)

Rys. 6. Ogólny schemat zintegrowanego systemu monitoringu wizyjnego, obejmujący zarówno obiekty stacjonarne, jak i ruchome

lokalne, które obsługują określony obiekt kolejowy (np. stacja kolejowa),

obszarowe, które obsługują określony obszar kolejowy (może on się pokrywać z tere- nem podległym posterunkom Straży Ochrony Kolei),

regionalne, które obsługują określony region kolejowy (może on się pokrywać z te- renem podległym Komendom Regionalnych Straży Ochrony Kolei),

krajowe, które obsługują teren całego kraju.

W zależności od stopnia zagrożenia i obejmowanego obszaru, można przejmować kierowanie akcją (np. ratowniczą) przez kolejne nadrzędne centra zarządzania i nadzoru.

W obiektach ruchomych należy uwzględnić wiele więcej czynników, niż w obiek- tach stacjonarnych. W zasadzie, głównym problemem jest możliwość transmisji sygna- łów wizyjnych z pojazdów do centrów zarządzania i nadzoru w czasie rzeczywistym (lub też z niewielkim opóźnieniem, określanym przez analizę ryzyka dla określonego pojazdu). Istnieje oczywiście możliwość przesłania zarejestrowanych zdarzeń z pojazdu

(14)

do centrum archiwizacji po zakończeniu wykonywania pracy przewozowej, ale wówczas mogą one być wykorzystane już tylko jako materiał dowodowy. Dlatego też jest ko- rzystniej, gdy podczas przewozu pasażerów sygnały są przez cały czas transmitowane do centrów. Ponieważ wymagałoby to dużych prędkości i przepustowości łączy radio- wych, korzystniejszym rozwiązaniem jest archiwizacja zdarzeń w pojeździe i w przy- padku wystąpienia zagrożenia uruchomienie (np. przez obsługę pojazdu) transmisji sygnałów wizyjnych. Dzięki temu odpowiednie służby (np. Straż Ochrony Kolei, centra zarządzania kryzysowego) mogłyby podjąć działania w stopniu adekwatnym do po- ziomu niebezpieczeństwa.

Tworząc zintegrowane centra zarządzania i nadzoru, należy także uwzględnić możli- wość zastosowania oprogramowania, które analizowałoby zachowania ludzi znajdują- cych się na terenie monitorowanym. Bardzo często wykorzystuje się wówczas tzw. logikę rozmytą (ang. fuzzy logic). Dzięki temu można ocenić prawdopodobieństwo powstania sytuacji niebezpiecznej i jej zapobiec. W tym zakresie istnieją już opracowania polskich ośrodków naukowo-badawczych [10, 11], realizowane zarówno w krajowych [8], jak i międzynarodowych projektach badawczych [14].

Zintegrowane centra zarządzania i nadzoru systemami monitoringu wizyjnego po- winny być elementem składowym centrów zarządzania zintegrowanymi systemami bezpieczeństwa. W ich skład powinny wchodzić także m.in. systemy:

sygnalizacji pożarowej,

sygnalizacji włamania i napadu,

kontroli dostępu,

ochrony terenów zewnętrznych.

Tylko wówczas można podejmować decyzje przy pełniejszym zobrazowaniu zaist- niałych sytuacji kryzysowych.

5. WNIOSKI

Problematyka przedstawiona w artykule dotyczy systemów monitoringu wizyjnego i możliwości ich zastosowania w celu zwiększenia bezpieczeństwa podróżowania. Opra- cowywanie i stosowanie rozwiązań tego typu lub podobnych jest obecnie w Polsce niezmiernie istotne. Bardzo duża liczba pasażerów korzystających z usług przewoźników powoduje, że zwiększa się prawdopodobieństwo wystąpienia zdarzeń przestępczych.

Dlatego też nie wystarczy wdrażać pojedyncze systemy, ale należy uwzględnić trend europejski i światowy, dążący do powstawania zintegrowanych centrów zarządzania i nadzoru elektronicznymi systemami bezpieczeństwa. Takie podejście pozwoli na uru- chomienie systemów, które będą się cechowały dużą efektywnością działania. Oczywiście nie należy zapominać o odpowiednich służbach interwencyjnych i procedurach działa- nia w przypadku wystąpienia zagrożenia (ze szczególnym uwzględnieniem ataków terrorystycznych).

(15)

Przedstawione rozwiązanie zintegrowanego systemu monitoringu wizyjnego, obej- mującego zarówno obiekty stacjonarne, jak i ruchome jest jednym z rozwiązań technicz- nych, które pozwala na zmniejszenie prawdopodobieństwa wystąpienia zagrożenia bezpieczeństwa podróżowania. Oczywiście nie należy zapominać o innych systemach bezpieczeństwa, które zazwyczaj uzupełniają się wzajemnie. Niewątpliwie dużą zaletą przedstawionego rozwiązania jest skalowalność, wynikająca z możliwości dołączania do centrum zarządzania i archiwizacji z wykorzystaniem sieci Internet nowych lokal- nych systemów monitoringu wizyjnego w nowo powstałych fi liach. Zaletą jest też ela- styczność rozbudowy, wynikająca z możliwości dodania nowych kamer w już istnieją- cych lokalnych systemach.

BIBLIOGRAFIA

1. Analiza bezpieczeństwa osób i mienia na terenie zarządzanym przez PKP PLK S.A – rok 2010. Warszawa, Komenda Główna Straży Ochrony Kolei, wydział ds. operacyjno- -prewencyjnych, 2011.

2. Cieszynski J.: Closed Circuit Television. Butterworth Heinemann, 2006.

3. Harwood E.: DIGITAL CCTV. A Security Professional’s Guide. Butterworth Heinemann, 2007.

4. Hołyst B.: Terroryzm. Tom 1 i 2. Warszawa, Wydawnictwa Prawnicze LexisNexis, 2011.

5. Instrukcje programowania, serwisowe i użytkowników systemów monitoringu wi- zyjnego.

6. Kałużny P.: Telewizyjne systemy dozorowe. Warszawa, Wydawnictwa Komunikacji i Łączności, 2008.

7. Kruegle H.: CCTV Surveillance: Analog and Digital Video Practices and Technology.

Butterworth Heinemann, 2006.

8. Mierczyk Z., Kopczyński K.: Centrum Inżynierii Bezpieczeństwa Wojskowej Akademii Technicznej. XXV Międzynarodowa Konferencja Naukowo-Techniczna EKOMILITARIS 2011, Zakopane, 2011.

9. Mikulik J.: Budynek inteligentny. T. 2. Podstawowe systemy bezpieczeństwa w budyn- kach inteligentnych. Praca pod red. E. Niezabitowskiej. Gliwice, Wydawnictwo Poli- techniki Śląskiej, 2005.

10. Piszczek M., Syska K., Ryniec R., Wawer J.: Analizy czasowe i przestrzenne w rozproszo- nym systemie wizyjnym. IX Szkoła – Konferencja „Metrologia Wspomagana Kompu- terowo MWK 2011”, Waplewo, 2011.

11. Piszczek M.: Nowe możliwości systemów ochrony antyterrorystycznej z wykorzysta- niem rozszerzonej rzeczywistości. IX Szkoła – Konferencja „Metrologia Wspomagana Komputerowo MWK 2011”, Waplewo, 2011.

12. PN-EN 50131-1:2009 Systemy alarmowe – Systemy sygnalizacji włamania i napadu – – Wymagania systemowe.

(16)

13. PN-EN 50132-7:2003 Systemy alarmowe – Systemy dozorowe CCTV stosowane w za- bezpieczeniach – Część 7: Wytyczne stosowania.

14. Projekt INDECT (tyt. ang. Intelligent information system supporting observation, sear- ching and detection for security of citizens in urban environment) – Inteligentny sy- stem informacyjny wspierający obserwację, wyszukiwanie i detekcję dla celów bezpieczeństwa obywateli w środowisku miejskim www.indect-project.eu (uczest- nicy m.in. Akademia Górniczo-Hutnicza w Krakowie, Politechnika Gdańska, Poli- technika Poznańska).

15. Rosiński A.: Systemy bezpieczeństwa – przeciwdziałanie atakom terrorystycznym.

Międzynarodowa Konferencja „Wojna z terroryzmem w XXI wieku”, Warszawa, 2009.

16. Rosiński A.: Systemy monitoringu wizyjnego obiektów zlokalizowanych na obszarach kolejowych. X ogólnopolskie seminarium „Problemy techniczno-prawne utrzyma- nia obiektów budowlanych na terenach zamkniętych i obszarach kolejowych”. War- szawa, Główny Urząd Nadzoru Budowlanego, 2009.

17. Rosiński A.: Systemy monitoringu wizyjnego w transporcie kolejowym. XXV „Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT’2009, Warszawa, 2009.

18. Siergiejczyk M., Gago S.: Koncepcja systemu monitorowania i nadzoru w węźle kole- jowym. VI Międzynarodowa Konferencja Naukowo-Techniczna LOGITRANS 2009, Szczyrk, 2009.

19. Siergiejczyk M., Rosiński A.: Wykorzystanie wybranych elementów telematyki trans- portu w zapewnieniu bezpieczeństwa publicznego. IV Międzynarodowa Konferencja Naukowa „Bezpieczeństwo Publiczne BP’11”, Poznań, 2011.

20. Statystyki przestępstw. Portal Komendy Głównej Policji, [dostęp 20 maja 2012 r.], Dostępny w World Wide Web: http://statystyka.policja.pl/.

21. Tistarelli M., Li S.Z., Chellappa R.: Handbook of Remote Biometrics for Surveillance and Security. Springer-Verlag, 2009.

22. Zestawienie roczne statystyk zdarzeń za 2010. Portal Komendy Głównej Państwo- wej Straży Pożarnej. [dostęp 20 maja 2012 r.], Dostępny w World Wide Web:

http://www.straz.gov.pl/page/index.php?str=4468.

Cytaty

Powiązane dokumenty

Zasadnicze cechy oświetlenia, dobrane w zależności od rodzaju sklepu, ofe- rowanych towarów, poziomu cen, sposobu i jakości obsługi, atrakcyjności wy- stroju wnętrza,

Temat: Administracja systemem Linux..

Autor słusznie też podkreśla, że nie można mówić o jakiejś idealnej jednolitej publiczności teatralnej w Sewilli „złotego wieku” (chyba zresztą nigdzie i

Autor analizuje okulary jako przedmiot codziennego użytku, który przez swoją powszechność staje się dla nas transpa- rentny.. Artykuł stanowi pretekst do ukazania charakteru

Największą liczbą intermodalnych terminali prze- ładunkowych dysponuje fi rma Cargosped Sp. z  o.o., która jest operatorem logistycznym, świadczącym usługi spedycyjne

1.Dana jest tabela Osoby(Imie, Nazwisko, Zarobki). Które z następujących instrukcji są składniowo poprawnymi instrukcjami SQL w Oracle:. a)SELECT Osoby.Nazwisko,

Podstawowymi typami rozproszonych baz danych są: jednorodne rozproszone bazy danych, niejednorodne rozproszone bazy danych oraz federacyjny system baz danych1.

Autorzy spekulują ponadto, że marketing może być wykorzysty- wany rzadziej w tego typu organizacjach ze względu na złe konotacje samego ter- minu „marketing”, który kojarzy się